首页 基于相关性的图像隐写术

基于相关性的图像隐写术

举报
开通vip

基于相关性的图像隐写术基于相关性的图像隐写术 2008 年 4 月 计 算 机 工 程第 34 卷 第 7 期 April 2008 Computer Engineering Vol.34 No.7 文章编号:1000—3428(2008)07—0142—03 文献标识码:A 中图分类号:TP18 ?安全技术? 基于相关性的图像隐写术 张 军 (广东商学院信息学院,广州 510320) 摘 要:根据图像间的相关性,提出一种新的隐写方法。将秘密图像和载体图像进行小波分解,并将秘密图像的小波域分块,对每一块采 用多尺度块匹配机制...

基于相关性的图像隐写术
基于相关性的图像隐写术 2008 年 4 月 计 算 机 工 程第 34 卷 第 7 期 April 2008 Computer Engineering Vol.34 No.7 文章编号:1000—3428(2008)07—0142—03 文献标识码:A 中图分类号:TP18 ?安全技术? 基于相关性的图像隐写术 张 军 (广东商学院信息学院,广州 510320) 摘 要:根据图像间的相关性,提出一种新的隐写 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 。将秘密图像和载体图像进行小波分解,并将秘密图像的小波域分块,对每一块采 用多尺度块匹配机制在载体图像的小波域中寻找与其相似的块。根据相似块计算秘密图像小波域的替换图。用零树小波编码方法对替换图 编码。将编码信息以及相似块的映射规则等嵌入载体图像的最低有效位。实验结果 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 明该方法优于相关文献方法。当以典F-1型的6 飞机 图为秘密图像时,用该方法所提取的秘密图像质量至少提高3dB 。 关键词:图像,多尺度块匹配,隐写术 Relativity Based Image Steganography ZHANG Jun (School of Information Science, Guangdong Commercial College, Guangzhou 510320) 【Abstract】This paper proposes a novel image steganography based on relativity between images. The secret image and cover image are decomposed by wavelet transform, and the wavelet domain of the secret image is divided into blocks. For each block, multiresolution block watching scheme is utilized to search for its similarity block in the wavelet domain of the cover image. Then, the replacement image of the secret image is calculated according to the similarity block, and it is coded by zero tree wavelet coding method. The coded bit information and map rules of the similarity block are embedded into the least significant bits of the cover image. The experimental results demonstrate the proposed method is superior to relative methods in the literature. Especially, the quality of the extracted secret image is improved by 3 dB at least when the secret image is typical image of the F-16 plane. 【Key words】image; multiresolution block matching; steganography 种新的双向块匹配准则在载体图像中找出与之最相似的残 余1 概述 块,如果两者之差小于某指定的值,则只在载体图像的最低 隐写术是一种将重要信息隐藏到某种载体而进行秘密通 有效位嵌入均值,否则嵌入秘密子块的所有像素值,同时, 信的技术。许多图像隐写方法为了确保重要信息不被敌手检 [1]还要嵌入相似块的标号。文献[5]提出了一种基于块匹配 和测到,常常只能隐藏较少的信息量,然而在有些军事或商 k-means 聚类的图像隐藏方法,但其性能不如双向块匹配方业应用中需要隐藏大量的信息。虽然可以将秘密图像分割成 法。这些方法均能隐藏与载体相同大小的秘密图像,甚至可 许多小的子图而隐藏到不同的载体图像中,进行分别传送, 以在保持较好的隐秘图像质量的情况下隐藏2 其倍大小的秘 从而可以降低每次通信中秘密信息被检测到的可能性,但频 密图像。 繁的通信本身也可能引起怀疑。因此,高容量的隐写术引起 上述方法的实质是利用秘密图像与载体图像之间的相关 了学术界的关注。本文探讨在图像载体中隐藏一张秘密图像 性对秘密图像进行编码,减少欲嵌入的信息比特数,从而达 的高容量隐写术。 到隐藏大图像的目的。基于这种思想,本文提出一种新的图 一些学者提出了基于LS B 的高容量图像隐写方法。文 像隐写方法,结合小波变换、多尺度块匹配、零树小波编码献[2]将载体图像的每个像素分解为较小k的 bi t 像素,将所有 等机制对秘密图像进行编码和隐藏。的 k bit 像素重新组织成一个k bi t 图像,然后将它嵌入载体图 像的 k 个最低有效平面,从而形成含有秘密图像的隐密图像, 2 基于相关性的图像隐写方法 并用遗传算法进一步提高隐密图像的质量。然而该方法只能 利用相关性的目的是减少秘密图像的编码比特。由信息 隐藏载体图像尺寸一半大小的秘密图像。为了隐藏更大的秘论中有关理论可知,对于信息m,至少要 用H (m) bit 对其编 密图像,文献[3-5]利用秘密图像和载体图像之间的相关性进码,其 中H (m)是 m 的信息熵,在已知另一信息c 的情况下, 行隐藏。在文献[3]所提方法中,秘密图像和载体图像被分割对 m 编码的比特数是条件熵H (m|c)。当 m 与 c 相关时, 成相同大小的块,对秘密图像的每一块,按照一定的匹配准H (m|c) 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化,再对标准化的差值量 方法 基金项目:广东省自然科学基金资助项目(06023961),广东省教育厅 化编码,最后将编码信息和每块差值的最小值及其最相似块 自然科学基金资助项目(05Z013) 的标号等隐藏到载体图像的最低有效位。[文献4]提出了另一作者简介:张 军(1966,),男,教授、博士,主研方向:多媒体信 种基于双向块匹配的图像隐写方法,对两个图像分块,每一 息安全,电子商务安全 块减去其均值得到残余块,对秘密图像的每个残余块,用 一收稿日期:2007-07-02 E-mail:Zhangjundan123@yahoo.com.cn 算法与E ZW 算法有较大差别,但其核心思想与 虽然 SPIHT 进行编码,最后将编码信息嵌入载体图像。 2.1 小波域相似块匹配机制 在视频编码中,为了估计相邻两ZEW 类似,其主要成功之处还在于构造了两种不同类型的空 帧之间像素的运动向量, 间零树,可以更好地利用小波系数的幅值衰减规律,从而进 文献[6]提出了多尺度运动估计方法,本文借鉴这种机制用于 一步提高了编码效率。 相似块的匹配。首先将秘密图像和载体图像进行 M 层小波分 2.3 图像隐写方法 解,如图1 所示,其中M 为 2。然后对秘密图像的粗尺度层 利用前文所述的两种机制,给出隐写方法的步骤:的低频子图和 3 个方向的细节子图分别划分成同样大小的子 块,设其大小为 n×n 。根据小波分解的金字塔结构特点,第 步骤 1 对秘密图象和载体图象进行M 层小波分解,并 将秘密图象的小波系数图分块。其中,粗尺度层子图的块大 l 层细节子图中的子块规定为粗尺度层同方向细节子图中相 M ?l M ?l M ?l M ?l M ?l 小为 n × n ,l 层的块大小为(n × 2) × (n × 2) 。应的子块的 2倍,即其大小为(n × 2) × (n × 2) 。如此划 步骤 2 对秘密图象小波系数图中的B块, 按 2.1 节所述 分以后,每个子图中块的数目是一样的,但不同层子图中块 方法在载体图象找出其相似B块’。 的大小按倍数变化。 步骤 3 计算秘密图象小波系数图的替换D图, 方法为对' ' 每块 B,如果 mean(abs(B ? B)) < mean(abs(B) 成立,则用B ? B(x,y) 2(x,y) A 替换 B,从而得到替换图D 。A’ B B’ 步骤 4 用 SPIHT 方法对替换图D 编码。 步骤 5 将编码信息、相似块的坐标、替换标志等信息用 Huffman 方法编码,然后嵌入载体图象的最低有效位,从而 得到隐秘图象。 提取秘密图像的过程是上述步骤的反向顺序。先从隐秘 图像的最低有效位中取出编码信息、相似块的坐标、替 换标图 1 两层小波域中相似块的匹配 志等,将编码信息解码,并根据替换标志恢复秘密图像的小对秘密图像粗尺度层4 个子图中的每一块,在载体图像 波系数图,最后对其进行逆小波变换,从而获得秘密图像。相应子图中全范围搜索与其最相似的块,其中相似性按下面 3 实验结果的距离公式度量: 由于高容 量的 信息隐藏 必然 会影响载 体图 像的统计 特′′ (1) d (B, B) = p i, j ? pi, j abs ?? ( () ())i j 征,因此这类隐写术不关注统计安全性,而只关注不可感知 p(i, j) ' 其中,B, B’分别为秘密图像和载体图像的块 p(,i, j) ,性,其性能常常通过图像的峰值信噪比(PSNR)来反映。下面 分别为两块中的小波系数a,bs()为求绝对值函数。让B’ 在载 通过实验比较本文方法与相关方法的性能。 实验中,秘密 体子图中从左向右、从上向下滑动,找出使式(1)值最小的块图像与载体图像的大小均为 512×512,小 B*,即为B 的相似块,设其左上角坐标(为 x, y)。这里的坐 M 波分解为 4 层,粗尺度层中块的大小为4× 4。实验结果如 标均为相对于所在子图的坐标,每个子图左上角坐标为(0,0)。 表 1 所示。 在第 l 层细节子图中,每一块的相似块为粗尺度层同方 表 1 初始的秘密图像和提取的秘密图像之间的PSNR dB M ?l 向细节子图中相应子块的相似块2的 倍,然后以此为中心 plane milk girl pepper - 39.202 8 38.155 1 再进行小范围寻优,即其相似块的左上角坐标按式(2)计算。 文献[3]的双向块匹配方法 38.625 0 文献[4]的双向块匹配方法 39.370 0 M ?l 43.210 0 40.770 0 - + ? , ? x, y = 2× x, y (2) ( ) ( ) () x y l M 文献[5]的 k-means聚类方 法 38.130 0 - 35.450 0 36.320 0 其中,(? , ? ) 限定在一个小范围中变化,如大小3 为× 3 的区 x y 42.839 9 45.398 9 43.918 3 39.841 0 本文方法 域。在图1 中,块 B 的相似块B ’的左上角坐标为在B 对应粗 尺度块 A 的相似块A ’的左上角坐标的2 倍基础上进行了微小 以 Lena为载体图像 (见图 2(c)),以 plane, milkgirl, , pepper 的移动。 等为秘密图像分别进行隐藏,隐藏后L的en a 图像有很好的视 2.2 零树小波编码 本文将用零树小波编码方法对相似性匹觉质量,其P SNR均 在 45.8 dB 以上。图2 (d)给出了隐藏pl ane 配后的差异系数 图以后的结果,人眼不能感知到它与原始载体图(图 像 2(c))图进行编码,下面简要介绍其原理。 在小波分解的金字 的差异。而且所提取的秘密图像也有较高的视觉质量,1表 塔结构中,同一方向和空间位置上的 中的最后一行给出了本文方法PS的 NR值 ,均在3 9 dB 以上。 所有小波系数间的关系可以用一种树型结构表示,称为小波表 1 同时列举了3 种相关方法的结果。从中可以看出,本文 空间树。Shapiro 根据小波系数的统计分布规律,提出了一 方法所提取的秘密图像的PS NR 值最大。特别地,当秘密图 个假设:如果小波空间树的粗尺度的小波系数对 T 门限是不 像为 plane 图时,本文方法的PS NR 值为 42.839 9 dB,比另 重要的,则在这棵小波树的细尺度的小波系数也极可能是 3 种方法至少提高了3 dB。因此,本文方法的性能优于上述不 重要的。基于此,引入小波“零树”概念,通过定POS义, 方法。NEG, IZ 和 ZTR 4 种符号进行空间小波树递归编码,有效地 将上述 4 个秘密图像合成为1 024×1 024 的图像(见 剔除了 对高频系数的编码,极大地提高了小波系数的编码效图 2(b)),并将其嵌入5 12×512 的 Lena 图像之中,其结果见 率。该 图 2(e)。此刻载体图像和所提取的秘密图像P的SN R 值分别 编码方法被称为嵌入式零树小波编码(EZW)。为 35.97 dB 和 38.08 dB。 因此它们的视觉质量仍然较好, 在此基础上, Said 等提出了分层小波树集合分割算 法在许多应用中是可以接受的。由此表明,本文方法在保持载 (SPIHT),它用空间树分层分割的方法,间接实现空间小波树 体图像质量的前提下可以隐藏很大尺寸的秘密图像。的比特面排序,有效地减小了比特面上编码符号集的规 模。 4 结束语 秘密图像和载体图像之间存在一定的相关性,通过探索 这种相关性,可以减少秘密图像的编码信息。基于这种思想, 本文提出了一种新的基于相关性的图像隐写方法。利用小波 域多尺度相似块匹配、零树小波编码方法等机制将秘密图像 编码,然后嵌入载体图像的最低有效位。实验结果表明,在 隐藏同样大小的秘密图像时,载体图像和秘密图像均可保持(a)plane 图 很好的视觉质量。在隐藏更大图像时,其质量也是可以接受 的。与相关方法对比,本文方法具有更好的性能。 参考文献 [1] Fridrich J, Goljan M, Soukal D. Perturbed Quantization Steganog- raphy with Wet Paper Codes[C]//Proceedings of ACM Multimedia Security Workshop. [S. l.]: ACM Press, 2004. [2] Wang Ranzan, Lin Chifang, Lin Jachen. Image Hiding by Optimal LSB Substitution and Genetic Algorithm[J]. Pattern Recognition, 2001, 34 (3): 671-683. [3] Chan Chi-Kwong, Cheng L M, Leung Kai-Chi, et al. Image Hiding Based on Block Difference[C]//Proceedingsof the 8th Int’l Conf. on Control, Automation, Robotics and Vision. Kunming, China: [s. n.], 2004. (b)合成图 [4] Wang Ranzan, Chen Yeh-Shun. High-payload Image Steganography Using Two-way Block Matching[J]. IEEE Signal Processing Letters, 2006, 13(3):161–164. [5] Wang Ranzan, Tsai Yaode. An Image-hiding Method with High Hiding Capacity Based on Best-block Matching and k-means Clustering[J]. Pattern Recognition, 2007, 40(2): 398-409. [6] Zhang Yaqin, Zafar S. Motion-compensated Wavelet Transform (c)原始Len a 图 (d)嵌入plan e 图后的结果 (e)嵌入合成图后的结果 Coding for Color Video Compression[J]. IEEE Transactions on 图 2 图像隐写结果 Circuits and Systems for Video Technology, 1992, 2(3): 285-296. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ ,上接第13 0 页, 证明了签名加密者一定是A,因为 除A 外没有人知道A 的私 中不需要可信中心的参与问题值得深入研究。 钥 d ,也就无法计算d C ,所以 A 不能否认发送过签名加 参考文献A Ap [1] Soete M D, Quisquater J J, Vedder K. A Signature with Shared 密文本,因而该 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 具有不可否认性。Verification Scheme[C]//Proc. of Cryptology-CRYPTO’89. Berlin (4)防止验证者的欺骗行为Heidelberg: Springer-Verlag, 1990. 由于方案是门限方案,由t 个人通过恢复 组C 的秘密密 [2] Harn L. Digital Signature Scheme with (t, n) Shared Verification 钥而进行验证的,因此也就减小了验证人进行欺诈的概Based on Discrete Logarithms[J]. Electronics Letters, 1993, 29(24): 率。 但假若有一个或几个验证者提供假子秘密进行欺2094-2095. 骗,则恢复 消息后,通过冗余信息验证所恢复的消m息 是 [3] Lee W B. Comment: Digital Signature Scheme with (t, n) Shared 无效的。由于 Verification Based on Discrete Logarithms[J]. Electronics Letters, t 个人在某个时间内在V 的监督下共同合作恢复c ,若此时 s 1995, 31(3): 176-177. 发现某人具有可疑情况,则可靠验证V者 可要 求 TCA 出示 [4] 张 彰, 蔡 勉, 萧国镇. 一个高效的门限共享验证签名方案以 及 可疑者的 α,并将 α通过安全信道发送给签名者A, A 检查 应用[J]. 通信学报, 2003, 24(5): 134-139. i i 等式 d P= αP是否成立,如果成立,说明验证u者是诚实 A i i A i [5] ELGamal T A. A Public-key Cryptosystem and a Signature Scheme 的。否则,说明他篡改子密钥进行欺骗,应给予重罚,然Based on Discrete Logarithms[J]. IEEE Trans. on Information 后 再选择相应个数的验证者重新恢复消m息 。 Theory, 1985, 31(4): 469-472. [6] Shamir A. How to Share a Secret[J]. Communications of the ACM, 5 结束语 1979, 24(11): 612-613. 椭圆曲线密码体制,因为其安全性高,密钥长度短和带 [7] 司光东, 张建中, 李艳平. 一个高效的数字签名的(t, n)验证方 案宽要求低等优势,受到了越来越多的关注,在安全性相当的 [J]. 计算机工程, 2005, 31(16): 142-143. 情况下,椭圆曲线密码体制系统比其他一些密码系统更加高 [8] 李继国, 曹珍富, 李建中. 具有指定接收组的(t, n)门限共享验证 签效,而本文就是基于椭圆曲线密码体制提出了一个门限共享 名加密方案[J]. 电子学报, 2003, 31(7): 1086-1088. 验证签名加密方案。共享验证签名在现实社会中有广泛的应 [9] 王丽君, 周平平. 一个新的具有指定接收者的签密方案[J]. 计算 用,但笔者发现大部分的共享验证签名方案都需要可信中心 机应用与软件, 2006, 23(5): 134-136. 的参与,而真正的可信中心是不存在的。所以,在共享验证
本文档为【基于相关性的图像隐写术】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_471618
暂无简介~
格式:doc
大小:55KB
软件:Word
页数:0
分类:生活休闲
上传时间:2017-12-10
浏览量:17